Proteggi la tua unità

Innovative funzioni di protezione dalla progettazione alla produzione dell’unità.

I 4 pilastri della sicurezza

Per proteggere l’unità da intrusioni e accessi indesiderati, Western Digital adotta un sistema di sicurezza globale basato su una zona di memoria protetta chiamata “enclave”.

Produzione sicura

Durante la produzione, le unità enterprise sono protette da comandi autenticati da un modulo di sicurezza hardware (HSM) interno.

Questi comandi sono:
• Disponibili solo all'interno della struttura Western Digital
• Utilizzabili una sola volta
• Limitati a un numero di serie specifico dell'unità

Secure Boot

La funzione di avvio sicuro (Secure Boot) verifica che il firmware dell'unità provenga da una fonte autenticata, ogni volta che l'unità viene avviata. Con un sistema di caricamento a più stadi, ogni stadio del caricamento ha il compito di caricare e verificare l'immagine successiva prima di trasferire il comando all'immagine successiva. Questo crea una catena di fiducia durante il processo di avvio, abilitata da un’enclave sicura.

Download sicuro

La funzione di download sicuro garantisce che solo il firmware firmato Western Digital sia accettato dall'unità. Per verificare le firme del firmware viene utilizzato un algoritmo di firma digitale. Per garantire la separazione crittografica, vengono utilizzate chiavi univoche per i diversi clienti e modelli di sicurezza. Inoltre, sono disponibili funzioni di prevenzione del rollback sicuro e di revoca delle chiavi.

Diagnostica sicura

Quando le unità enterprise vengono spedite dai nostri stabilimenti di produzione, tutte le porte di debug fisiche e logiche sono disabilitate. I comandi per abilitare qualsiasi funzionalità di debug sull'unità sono autenticati dall'HSM. Inoltre, esistono funzionalità di analisi dei guasti documentate sul campo che utilizzano lo stesso meccanismo di autenticazione.

Audit di terze parti

Oltre al controllo dei nostri processi di sicurezza svolto internamente, collaboriamo con terze parti fidate per verificare l'integrità delle unità e le richieste di protezione dei dati inattivi. Questi audit di terze parti confermano che abbiamo un processo produttivo consolidato, supportato da efficaci procedure di documentazione e implementazione.

Visualizza per tipo di protezione

Informazioni

Eventuali riferimenti a certi prodotti o servizi non implicano la disponibilità degli stessi in tutti i Paesi o per tutti i prodotti.

Confronta